Cryptonews

LayerZero 在承认单人操作者漏洞的脆弱性后,誓言要加强防御。

Source
CryptoNewsTrend
Published
LayerZero 在承认单人操作者漏洞的脆弱性后,誓言要加强防御。

跨链消息传递协议 LayerZero (ZRO) 公开承认了一个严重的安全失误,导致朝鲜黑客组织 Lazarus 在过去的一次事件中利用了其基础设施。在其官方 X 账户上的一篇坦诚帖子中,该项目对沟通不畅表示歉意,并承认以单一验证者模式运行其去中心化验证网络(DVN)的子组件是一个严重错误。

袭击期间发生了什么

该事件涉及 LayerZero DVN 中子 RPC 的利用。根据该项目的声明,Lazarus Group 通过这个受损的子 RPC 成功破坏了数据。同时,外部 RPC 提供商遭到分布式拒绝服务 (DDoS) 攻击,加剧了运营中断。 LayerZero强调,核心协议本身不受影响,并且没有用户资金直接从LayerZero网络中损失。然而,该事件与更广泛的 Kelp DAO rsETH 漏洞有关,攻击者利用该桥转移非法资金。

单验证人模式:根本原因

LayerZero 的事后分析发现单验证器设置是根本弱点。在去中心化验证网络中,单个验证器会产生单点故障。如果该验证器受到损害或离线,整个验证过程可能会被破坏或停止。该项目承认这种配置是一个严重的设计缺陷,并且未能及时向社区传达情况的严重性。

前进的道路:多验证器和基础设施检修

作为回应,LayerZero 宣布进行全面的安全升级。该协议将立即停止单验证器设置,并将其默认配置转换为至少需要 3:3 阈值的多验证器系统,这意味着三分之三的验证器必须同意交易才能得到验证。这一变化消除了单点故障,并使网络与分散安全的行业最佳实践保持一致。

安全基础设施全面升级

除了验证器变更之外,LayerZero 还计划对其安全基础设施进行全面检修。这包括开发新的客户端软件、为关键管理操作引入多重签名 (multisig) 系统以及部署集成控制台管理平台。这些措施旨在提供更好的监控、更快的事件响应以及针对 Lazarus 等复杂威胁行为者的整体恢复能力。

为什么这很重要

这一事件对于更广泛的 DeFi 和跨链生态系统来说是一个警示。随着桥梁和消息传递协议成为区块链之间转移价值的关键基础设施,它们的安全配置必须保持最高标准。单一验证器设置虽然可能更易于操作,但会引入国家资助的黑客组织正在积极寻找的漏洞。 LayerZero 的承认和纠正措施是重建信任的一步,但这一事件凸显了协议开发人员和日益复杂的攻击者之间正在进行的军备竞赛。

结论

LayerZero 承认其过去的安全失败以及对多验证器未来的承诺,这是对严重事件的必要(尽管为时已晚)的反应。向 3:3 验证器系统的过渡,再加上更广泛的基础设施升级,代表着一项有意义的改进。对于依赖跨链基础设施的用户和开发人员来说,这一事件强调了他们所依赖的协议的透明度和强大的安全配置的重要性。

常见问题解答

Q1:LayerZero 协议本身是否被黑客入侵?没有。 LayerZero表示其核心协议不受影响。该攻击针对其去中心化验证网络 (DVN) 的子 RPC 和外部 RPC 提供商。

Q2:用户在本次事件中是否损失了资金?LayerZero 尚未报告其自有网络有任何用户资金直接损失的情况。该事件与 Kelp DAO rsETH 漏洞有关,其中桥被用作攻击链的一部分。

Q3:什么是 3:3 多验证器系统?3:3 系统要求一组中的所有三个验证器在验证交易之前确认交易。这消除了单验证器设置中存在的单点故障,并提供了更强的安全保证。

LayerZero 在承认单人操作者漏洞的脆弱性后,誓言要加强防御。